Ġiet identifikata vulnerabbiltà oħra fil-proċessuri AMD li tippermetti attakki Meltdown

Tim ta’ riċerkaturi mill-Università Teknika ta’ Graz (l-Awstrija) u ċ-Ċentru ta’ Helmholtz għas-Sigurtà ta’ l-Informazzjoni (CISPA) żvela vulnerabbiltà (CVE-2021-26318) fil-proċessuri AMD kollha li tagħmilha possibbli li jitwettqu side-class Meltdown. attakki tal-kanali (inizjalment kien preżunt li l-proċessuri AMD mhumiex affettwati mill-vulnerabbiltà Meltdown). F'termini prattiċi, l-attakk jista 'jintuża biex jistabbilixxi kanali ta' komunikazzjoni moħbija, jimmonitorja l-attività fil-kernel, jew jikseb informazzjoni dwar indirizzi fil-memorja tal-kernel biex tevita l-protezzjoni KASLR filwaqt li tisfrutta l-vulnerabbiltajiet fil-kernel.

AMD tqis li mhux xieraq li tieħu miżuri speċjali biex timblokka l-problema, peress li l-vulnerabbiltà, bħal attakk simili skopert f'Awwissu, hija ta 'ftit użu f'kundizzjonijiet reali, hija limitata mill-konfini attwali tal-ispazju tal-indirizz tal-proċess u teħtieġ il-preżenza ta' ċerti sekwenzi lesti ta 'struzzjonijiet (gadgets) fil-qalba. Biex juru l-attakk, ir-riċerkaturi għobbu l-modulu tal-qalba tagħhom stess b'gadget miżjud artifiċjalment. F'kundizzjonijiet reali, l-attakkanti jistgħu jużaw, pereżempju, vulnerabbiltajiet li jpoġġu regolarment fis-subsistema eBPF biex jissostitwixxu s-sekwenzi meħtieġa.

Biex tipproteġi kontra dan it-tip ġdid ta' attakk, AMD irrakkomandat li tuża tekniki ta' kodifikazzjoni siguri li jgħinu jimblokkaw l-attakki Meltdown, bħall-użu ta' struzzjonijiet LFENCE. Ir-riċerkaturi li identifikaw il-problema jirrakkomandaw li jippermettu iżolament aktar strett tat-tabella tal-paġna tal-memorja (KPTI), li qabel kienet tintuża biss għall-proċessuri Intel.

Matul l-esperiment, ir-riċerkaturi rnexxielhom inixxu l-informazzjoni mill-qalba għal proċess fl-ispazju tal-utent b'veloċità ta '52 bytes kull sekonda, minħabba l-preżenza ta' gadget fil-qalba li twettaq l-operazzjoni "jekk (offset < data_len) tmp = LUT[data[offset] * 4096];” . Ġew proposti diversi metodi għall-irkupru ta 'informazzjoni permezz ta' kanali sekondarji li tispiċċa fil-cache waqt l-eżekuzzjoni spekulattiva. L-ewwel metodu huwa bbażat fuq l-analiżi tad-devjazzjonijiet fil-ħin tal-eżekuzzjoni tal-istruzzjoni tal-proċessur "PREFETCH" (Prefetch + Time), u t-tieni fuq il-bidla tal-bidla fil-konsum tal-enerġija meta tesegwixxi "PREFETCH" (Prefetch + Power).

Ifakkar li l-vulnerabbiltà Meltdown klassika hija bbażata fuq il-fatt li waqt l-eżekuzzjoni spekulattiva tal-istruzzjonijiet, il-proċessur jista 'jaċċessa żona ta' data privata u mbagħad jarmi r-riżultat, peress li l-privileġġi stabbiliti jipprojbixxu tali aċċess mill-proċess tal-utent. Fil-programm, il-blokka esegwita b'mod spekulattiv hija separata mill-kodiċi prinċipali minn fergħa kondizzjonali, li f'kundizzjonijiet reali dejjem tispara, iżda minħabba l-fatt li d-dikjarazzjoni kondizzjonali tuża valur ikkalkulat li l-proċessur ma jafx matul l-eżekuzzjoni preventiva ta ' il-kodiċi, l-għażliet kollha tal-fergħat jitwettqu b'mod spekulattiv.

Peress li l-operazzjonijiet eżegwiti b'mod spekulattiv jużaw l-istess cache bħall-istruzzjonijiet eżegwiti normalment, huwa possibbli waqt l-eżekuzzjoni spekulattiva li jiġu stabbiliti markaturi fil-cache li jirriflettu l-kontenut ta 'bits individwali f'żona ta' memorja privata, u mbagħad f'kodiċi esegwit normalment biex jiġi ddeterminat il-valur tagħhom permezz tal-ħin. analiżi aċċessi għal data cached u mhux cache.

Sors: opennet.ru

Żid kumment